• No results found

Beantwoording onderzoeksvragen

In document Marktverkenning open source encryptie (pagina 67-73)

A. Hoe ziet de markt voor open source middelen voor encryptie eruit, en welke middelen zijn op dit moment in Nederland in gebruik bij de overheid en be-drijfsleven?

Het aanbod van open source encryptiemiddelen bestaat voornamelijk uit open source soft-warebibliotheken voor encryptie, welke zeer breed worden toegepast in softwareapplicaties (zie §4.2). Daarnaast is er een handvol achtenswaardige en populaire open source eindge-bruikersapplicaties voor bestandsencryptie, veilig berichtenverkeer en het opzetten van veilige netwerkverbindingen (VPN). Het aanbod van open source hardware voor encryptie is zeer beperkt. Het merendeel van de encryptiestandaarden voor civiele toepassingen is open-baar. Deze standaarden worden daarnaast in openheid ontwikkeld, primair vanuit de academische wereld. Referentie-implementaties van dergelijke standaarden worden regel-matig als open sourcesoftware gepubliceerd.

In het onderzoek is het niet gelukt een beeld te krijgen van de encryptiemiddelen die binnen de overheid en in het bedrijfsleven worden ingezet voor het beveiligen van gerubriceerde informatie. Het onderwerp encryptie ligt gevoelig en is sterk specia-listisch. Daarnaast zien we dat encryptie typisch een onderdeel is van een groter systeem, dat als geheel wordt ingekocht en waaraan (op product/dienstniveau) criteria ten aanzien van de beveiliging worden gesteld. Tot slot boden de kaders van dit onderzoek de onderzoe-kers niet de mogelijkheid om toegang te krijgen tot (staatsgeheime) informatie over de inzet van encryptiemiddelen op de hogere rubriceringsniveaus. Er zijn wel enkele voorbeelden bekend van het gebruik van open source voor encryptie binnen de overheid. Zo is er het OpenVPN-NL-project, een open sourceoplossing voor het opzetten van VPN-verbindingen, dat wordt onderhouden in opdracht van de AIVD. Daarnaast zien we dat binnen een aantal organisaties de open source berichtenapplicatie Signal wordt gebruikt.

Het Nederlandse ecosysteem voor hoogwaardige encryptieoplossingen bestaat uit een hand-vol bedrijven. Deze bedrijven ontwikkelen encryptiemiddelen waarbij de veiligheid topprioriteit is, en waarin noodzakelijkerwijs naast een softwarecomponent ook een hardwa-recomponent aanwezig is. Dit ecosysteem is waardevol maar staat onder druk vanwege schaarste aan de benodigde kennis enerzijds, en een relatief klein aantal afnemers ander-zijds. Inzetten op open source hoeft echter niet strijdig te zijn met het in stand houden van dit ecosysteem – de huidige leveranciers zijn nu al betrokken bij ondersteuning en dooront-wikkeling van OpenVPN-NL, en zouden dit uiteraard ook voor andere open sourceproducten kunnen doen. Hierbij kan daarnaast worden gedacht aan open sourceoplossingen waarbij een aftakking ten behoeve v N , ‘ ’ -vertrouwde personen of organisaties niet toestaat.

1. In hoeverre bestaan er open source middelen (software- en/of hardware-producten) die benut (kunnen) worden voor hoogwaardige informatiebeveiliging?

Het aanbod van open source encryptiemiddelen bestaat voornamelijk uit open source soft-warebibliotheken voor encryptie. Deze bibliotheken worden in een zeer breed scala van producten gebruikt, en (kunnen ook) worden ingezet voor hoogwaardige informatiebeveili-ging binnen de overheid op de lagere rubriceringsniveaus. Op deze lagere niveaus geldt het adagium dat het onverstandig is om zélf encryptie te implementeren en dat dus beter kan worden aangesloten bij bekende, goed geteste bibliotheken. Op de hogere niveaus is de redenering juist andersom: door zelf de encryptie te implementeren is er volledige controle en kunnen met hogere zekerheid bepaalde soorten zwakheden worden uitgesloten. Er zijn echter desondanks voorbeelden bekend bij de onderzoekers van producten die zijn goedge-keurd voor encryptie van hooggerubriceerde informatie, maar waarin open sourcecomponenten worden toegepast.

Het aanbod van open source eindgebruikersapplicaties voor encryptie is zeer beperkt en (vanwege de vereiste dat oplossingen moeten worden goedgekeurd door het NBV) niet-be-staand op de hooggerubriceerde niveaus. Op de niveaus vanaf Departementaal Vertrouwelijk en lager ‘ ’ van open sourceproducten die gericht zijn op algemeen gebruik. Het aanbod van open source hardware voor encryptie is zeer beperkt (en eveneens niet-bestaand op hooggerubriceerd niveau).

2. Welke bedrijven en instellingen ontwikkelen, leveren en/of onderhouden deze open source middelen?

De ontwikkeling van open sourcesoftware voor encryptie wordt gedaan door een diverse gemeenschap. Binnen deze gemeenschap zien we een aantal sleutelpersonen dat bijdraagt aan meerdere open sourceprojecten, en een groot aantal bijdragers dat minder substantieel en beperkter bijdraagt. We zien een aantal freelancers en vermoeden op basis van verza-melde gegevens dat een groot aantal bijdragers in dienst is van grotere bedrijven.

Niet alle open sourcesoftware stelt in de licentie de eis dat aanpassingen aan de software eveneens openbaar moeten worden gemaakt. Het is daardoor mogelijk dat bedrijven open source software gebruiken en aanpassen aan de eigen wensen, maar deze aangepaste versie vervolgens niet openbaar maken.

In Nederland is het enige bekende voorbeeld van een open sourceproject voor encryptie van gerubriceerde informatie OpenVPN-NL. Dit project wordt, in opdracht van de AIVD, onder-houden door Fox-IT. Twee andere leveranciers bieden implementatie en ondersteuning van OpenVPN-NL aan op basis van de open sourcecode.

Nederland heeft een gezonde academische gemeenschap rondom encryptie. Dit zagen we terug in de aantallen bijdragers aan encryptieprojecten in de uitgevoerde analyse van pro-jecten op GitHub en werd bevestigd in de gevoerde gesprekken. Nederland kent ook een eigen commerciële sector voor high assurance cryptografie, bestaande uit bedrijven als FOX-IT, Compumatica, Technolution en Sectra. Deze bedrijven ontwikkelen in samenwerking met het NBV encryptietoepassingen voor (hoog)gerubriceerd materiaal [55]. Niet elk land heeft een eigen crypto-industrie. De in Nederland aanwezige expertise kan in principe worden ingezet bij het leveren en onderhouden van open source middelen voor encryptie.

3. In hoeverre passen publieke en private gebruikers van hoog gerubriceerd, zeer gevoelig materiaal dergelijke producten toe?

We stellen vast dat op de rubriceringsniveaus hoger dan Departementaal Vertrouwelijk de toepassing van open source is uitgesloten (zie Tabel 8 voor een overzicht van de niveaus).

De reden hiervoor is enerzijds dat (op de hogere niveaus Stg. G en Stg. ZG) het gehanteerde algoritme geheim dient te zijn. Daarnaast speelt op alle niveaus dat bij de evaluatie van de encryptiemiddelen ook het ontwikkelproces wordt geëvalueerd. Bij open sourcesoftware is

niet altijd goed vast te stellen hoe het ontwikkelproces is ingericht, welke personen hebben bijgedragen aan de software, en met welke motieven. De exacte criteria waaraan encryptie-middelen op deze niveaus worden beoordeeld door het NBV zijn gerubriceerd en niet ingezien door de onderzoekers.

In het onderzoek is niet vast komen te staan dat open sourceproducten worden gebruikt binnen de overheid noch bij bedrijven die gerubriceerde informatie uitwisselen met de over-heid. Het is bijvoorbeeld onduidelijk in hoeverre OpenVPN-NL, dat na evaluatie door NBV (mits in overeenstemming met het inzetadvies) mag worden ingezet tot en met het niveau Departementaal Vertrouwelijk wordt toegepast.

4. Zijn er ervaringen waarbij open source middelen succesvol zijn (of kunnen worden) ingezet bij het delen van gevoelige informatie?

In het onderzoek is niet vast komen te staan dat open sourceproducten worden gebruikt binnen de overheid noch bij bedrijven die gerubriceerde informatie uitwisselen met de over-heid. We constateren wel dat er ruimte is voor open source encryptiemiddelen binnen de kaders voor informatiebescherming tot en met het niveau Departementaal Vertrouwelijk (cf.

OpenVPN-NL). We zien daarnaast dat de Nederlandse overheid de nodige ervaring heeft met het in openheid ontwikkelen van bijvoorbeeld standaarden voor informatie-uitwisseling (o.a.

door Logius).

B. Wat is de staat (kwaliteit) van open source middelen voor encryptie die op dit moment in Nederland verkrijgbaar zijn?

In algemene zin kan worden gesteld dat de open source softwarebibliotheken voor encryptie, die breed worden gebruikt in civiele producten, van hoge kwaliteit zijn. Bibliotheken als OpenSSL hebben diverse audits ondergaan en liggen (zeker na het ontdekken van kwets-baarheden in de afgelopen jaren) onder het vergrootglas van een groot aantal partijen. We zien daarnaast veel innovatieve ontwikkelingen op het gebied van encryptie, zoals bijvoor-beeld de implementatie van post-kwantum encryptie en homomorfische encryptie vorm krijgen in open sourceimplementaties.

Voor toepassing in de context van bescherming van gerubriceerde informatie liggen de knel-punten niet zozeer in de technische kwaliteiten van de open source middelen, maar in de randvoorwaarden. Zo biedt open source op zichzelf geen garanties ten aanzien van (bijvoor-beeld) de kwaliteit (en aansprakelijkheid daarvoor), ondersteuning, onderhoud en toekomstvastheid. Een (overheids)organisatie die open source wil inzetten voor bescherming van gerubriceerde informatie zal deze zaken ofwel moeten inkopen bij een leverancier, ofwel de nodige vaardigheden zelf in huis moeten hebben of halen.

5. Op welke wijze en op welke elementen moeten deze middelen worden ge-toetst en welke waarborgen zijn er minimaal nodig om te beoordelen of het gebruik veilig is?

In de basis moeten middelen voor encryptie van overheidsinformatie, open source of niet, voldoen aan de eisen die daaraan worden gesteld in de Baseline Informatiebeveiliging Over-heid en (op hogere rubriceringsniveaus) de criteria waarlangs producten door het NBV worden geëvalueerd. Zoals hierboven al opgemerkt sluiten de criteria uit de BIO (tot en met niveau BBN 2+) de toepassing van open source niet uit, maar de criteria op niveau BBN 3 en hoger wel. Onderstaande Figuur 9 toont dit schematisch.

Figuur 9 Toepasbaarheid van open source middelen voor encryptie gerelateerd aan het rubriceringsni-veau van de te vercijferen informatie

Wanneer open source kan worden ingezet, is de vraag wat het wezenlijke voordeel ervan is boven closed source. We zien hierbij een aantal relevante aspecten. Bij open source is aller-eerst per definitie inzage in de broncode mogelijk. Dit maakt het voor iedereen mogelijk om zwakheden te vinden in de code (zonder reverse engineering) en zou de kwaliteit kunnen verhogen. Deze eigenschap helpt ook de toekomstvastheid te vergroten. Het feit dat de code daarnaast mag worden gewijzigd maakt maatwerk (zonder medewerking van de leve-rancier) mogelijk, en vergroot wellicht de marktwerking. Tot slot stimuleert open source

‘ - ’ – zij kunnen eenvoudiger van elkaars ontwikkelingen profiteren. In het kader van exportrestricties kan open source uitwisseling van ontwikkelingen op mondiaal niveau vergemakkelijken.

Tegenover deze aspecten staat een aantal eigenschappen van open source die inzet ervan minder aantrekkelijk kunnen maken dan closed source. Open sourceprojecten of -communi-ties leveren op zichzelf geen garan-communi-ties noch ondersteuning. Dergelijke ondersteuning is, zeker in de context van gevoelige overheidsinformatie, echter wel noodzakelijk, waardoor in de praktijk alsnog een leverancier in beeld komt. Bij de ontwikkeling van open source is daarnaast in veel gevallen een groot aantal personen en organisaties betrokken, waarbij de motieven en financieringsstromen moeilijker te beoordelen zijn. Evaluatie in een high as-surance-context is daardoor complexer. Tot slot spelen bij open source in sommige gevallen bijzondere licentievereisten. Zo kan een open sourcelicentie vereisen dat aanpassingen aan de software (en in sommige gevallen: software die wordt gekoppeld met de open source-software) eveneens open source moeten worden gemaakt. Tot slot stellen sommige licenties beperkingen aan het gebruik voor specifieke doelen.

6. Hoe scoren (een selectie van) de middelen uit onderdeel A op de elementen zoals gevonden onder (5)?

Zoals eerder opgemerkt vinden we weinig open source middelen die direct in aanmerking zouden komen voor inzet voor beveiliging van gerubriceerde overheidsinformatie. Het voor-beeld van OpenVPN-NL toont in ieder geval een werkbaar model, waarbij de doorontwikkeling, het onderhoud en de ondersteuning voor een open sourceoplossing vanuit de overheid belegd is bij een marktpartij. Hoewel de mate waarin OpenVPN-NL daadwerkelijk wordt ingezet niet duidelijk is, laat het feit dat het product door NBV is geëvalueerd en

geschikt is gevonden voor inzet op niveau Departementaal Vertrouwelijk in ieder geval zien dat het model werkbaar is.

7. Zijn er beperkingen aan het gebruik van open source encryptiemiddelen die nu op de markt verkrijgbaar zijn?

Aan het gebruik van open , ‘ ’ wordt toegepast, zeer weinig beperkingen aan het gebruik gesteld. Een veel voorkomend vereiste is dat eventuele doorontwikkelde versies van de broncode opnieuw als open source dienen te worden gepubliceerd. In sommige gevallen kunnen exportrestricties een beperking vormen.

Op de hoge rubriceringsniveaus mogen alleen encryptiemiddelen worden ingezet die door het NBV zijn geëvalueerd en goedgekeurd. Op dit moment is slechts één open source middel (OpenVPN-NL) goedgekeurd voor gebruik op een relatief laag niveau (Dep.V). Andere open source middelen ‘ ’ source middelen goedgekeurd.

8. Wat zijn sterktes, kansen, zwaktes en bedreigingen van open sources en-cryptie in deze context?

Onderstaand overzicht toont de in dit onderzoek gevonden sterktes, zwaktes, kansen en bedreigingen van open source encryptie, gegeven de doelstelling dit in te zetten voor het beschermen van gerubriceerde overheidsinformatie.

Sterktes

Mogelijk hoge kwaliteit, eenvoudiger delen van kennis over zwakheden, meer mogelijk-heden voor auditing, vanwege openheid broncode.

• Volledig aanpasbaar aan de behoefte door be-schikbaarheid van broncode en vrije licenties.

Mogelijk toekomstvaster dan gesloten oplos-singen, mits grote community en/of kennis in eigen huis/land.

Mogelijke kostenbesparing (op de lange ter-mijn)

• Uitgezonderd van exportrestricties in de V.S.

en Europa

Kansen

• Open source (door)ontwikkeling van en-cryptiemiddelen in overheidscontext kan eenvoudig(er) de bredere maatschappij ten goede komen (door toepassing buiten overheidscontext).

• Mogelijk vergroten van de mate van inno-vatie. Eenvoudiger mobiliseren van in Nederland aanwezige academische ken-nis, mogelijk sneller toepassen van moderne encryptietechnieken.

• Verminderen van afhankelijkheid van klein aantal leveranciers.

Zwaktes

• Geen enkele garanties (ten aanzien van on-dersteuning, toekomstvastheid, kwaliteit) vanuit de open sourcegemeenschap.

Open source is mogelijk vatbaarder voor sup-ply chain attacks dan closed source. Alleen vormen van open source zonder open bijdra-gemogelijkheid geschikt voor high assurance.

• Openheid van algoritmes is strijdig met ver-eisten op hogere rubriceringsniveaus.

• Open source is per definitie openbaar en dus ook beschikbaar voor mogendheden waarbij dat juist niet wenselijk is.

Bedreigingen

• Speltheoretische overwegingen beperken mogelijk de potentie van open source en-cryptie.

• Evaluatie door NBV (noodzakelijk op de hoog-ste rubriceringsniveaus) mogelijk (nog) complexer voor open source dan voor closed source.

• ‘ ’ -lijke uitholling van Nederlandse ecosysteem ‘ ’

De belangrijkste sterktes van open source (kwaliteit, aanpasbaarheid, toekomstvastheid, toepasselijkheid van exportrestricties) vloeien rechtstreeks voort uit het openbaar beschik-baar zijn van de code. Indirect en meer op de langere termijn zou dit kunnen leiden tot kostenbesparing. Dit komt dan niet zozeer voort uit het feit dat de code veelal gratis be-schikbaar is, maar vooral doordat afhankelijkheid van één of een klein aantal leveranciers wordt verminderd, en doordat investeringen mogelijk vaker kunnen worden gedeeld.

Kansen van open source voor encryptie van gerubriceerde overheidsinformatie hebben vooral te maken met het efficiënter laten werken van de markt voor encryptiemiddelen. Open source maakt het delen van ontwikkelde middelen tussen overheid, het eigen bedrijfsleven en andere landen eenvoudiger en voorkomt afhankelijkheid van een kleine set leveranciers.

Zwaktes van open source in het kader van encryptie van gerubriceerde overheidsinformatie vloeien met name voort uit de wijze waarop veel open source middelen worden ontwikkeld.

Een open source ontwikkelgemeenschap biedt geen enkele garantie (ten aanzien van onder-steuning, toekomstvastheid, kwaliteit) ten aanzien van de open sourceproducten. Deze zal de afnemer dus zelf moeten realiseren, door bijvoorbeeld (alsnog) een derde partij in te schakelen, of door zelf de nodige kennis en vaardigheden in huis te halen. Daarnaast is openbaarheid van de broncode en het feit dat aan de code door meerdere personen en par-tijen kan worden meegewerkt een beperking voor toepassing in high assurance-context.

Bedreigingen vloeien voort uit het gemeenschappelijke karakter van open source. Er is per definitie sprake van een mondiale markt, waarbij enerzijds uitholling van het Nederlandse ecosysteem dreigt, en anderzijds een risico dat gedeelde open source middelen niet (goed) worden onderhouden. Op dit moment is er een klein aantal Nederlandse partijen actief dat voor ontwikkeling en onderhoud kan zorgen. Als zij zouden wegvallen verdwijnt daarmee ook kennis en expertise om de (open of closed source) middelen te ontwikkelen en onder-houden, waarmee Nederland afhankelijker zou kunnen worden van andere landen voor de beveiliging van hooggerubriceerd materiaal.

9. Zijn er thans relevante randvoorwaarden en/of beperkingen door wet- en regelgeving m.b.t. open source encryptie van hoog gerubriceerde informa-tie?

In de basis moeten middelen voor encryptie, open source of niet, voldoen aan de eisen die daaraan worden gesteld in de Baseline Informatiebeveiliging Overheid en (op hogere ni-veaus) de criteria waarlangs producten door het NBV worden geëvalueerd. Zoals hierboven al opgemerkt sluiten de criteria uit de BIO (tot en met niveau BBN 2+) de toepassing van open source niet uit, maar de criteria op niveau BBN 3 en hoger wel. Open source middelen zijn niet geschikt voor de beveiliging van staatsgeheime informatie, omdat daarvoor geheime algoritmes en/of high assurance worden vereist.

10. Is het aanbod van open source encryptiesoftware en middelen dat bruikbaar is voor hoog gerubriceerde informatie voldoende groot in Nederland of is verdere ontwikkeling zinvol en nodig?

Het aantal open source encryptiemiddelen dat bruikbaar is in de context van gerubriceerde overheidsinformatie is op dit moment zeer beperkt. Er is één middel dat kan worden ingezet op het niveau Departementaal Vertrouwelijk. Op de hogere niveaus is inzet van open source in principe uitgesloten. Op de lagere niveaus speelt dat het aanbod van open source encryp-tiemiddelen vooral bestaat uit softwarebibliotheken en een beperkt aantal eindgebruikersapplicaties dat voor algemeen gebruik bedoeld is.

De vraag kan worden gesteld wat een voldoende aanbod van open source middelen voor encryptie zou zijn. Op deze vraag is in dit onderzoek geen eenduidig antwoord gevonden.

Een specifieke behoefte voor open source middelen hebben we niet kunnen vaststellen, maar

dat wil uiteraard niet zeggen dat de inzet van open source middelen (c.q. het vergroten van het aanbod) maatschappelijk gezien geen voordelen kent.

Op de hoge rubriceringsniveaus mogen encryptiemiddelen pas worden ingezet nadat deze door het NBV zijn geëvalueerd en goedgekeurd. Deze evaluaties zijn zeer uitgebreid, verei-sen zeer specialistische kennis, en zijn daardoor tijdrovend en kostbaar. Het aantal producten dat NBV kan beoordelen, is beperkt door de omvang en het budget van het NBV.

Er moet dan ook gekozen worden welke producten worden geëvalueerd en welke niet. Daar-bij speelt dat eenmaal geëvalueerde producten ook periodiek opnieuw moeten worden geëvalueerd, wanneer bijvoorbeeld de eisen worden verscherpt of een nieuwe versie van het product wordt uitgebracht. Gedurende het onderzoek hebben we signalen opgevangen dat de evaluatiecapaciteit van het NBV een beperking vormt: niet alle behoefte aan informatie-beveiliging wordt ingevuld omdat gevraagde producten (nog) niet zijn geëvalueerd door het NBV. Op basis van de bevindingen in dit onderzoek lijkt het niet aannemelijk dat open source een oplossing voor dit knelpunt is. Sterker nog, open source middelen brengen op sommige punten (high assurance) zelfs meer complexiteit met zich mee dan closed source als het gaat om evaluatie.

In document Marktverkenning open source encryptie (pagina 67-73)